ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
2024.02.22
ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุข้อบกพร่องในการเลี่ยงการรับรองความถูกต้องสองประการในซอฟต์แวร์ Wi-Fi โอเพ่นซอร์สที่พบในอุปกรณ์ Android, Linux และ ChromeOS ที่อาจหลอกให้ผู้ใช้เข้าร่วมโคลนที่เป็นอันตรายของเครือข่ายที่ถูกกฎหมายหรืออนุญาตให้ผู้โจมตีเข้าร่วมเครือข่ายที่เชื่อถือได้โดยไม่ต้องใช้รหัสผ่าน .
ช่องโหว่ดังกล่าวซึ่งติดตามในชื่อ CVE-2023-52160 และ CVE-2023-52161 ถูกค้นพบหลังจากการประเมินความปลอดภัยของ wpa_supplicant และ iNet Wireless Daemon ( IWD ) ของ Intel ตามลำดับ
ข้อบกพร่อง “ทำให้ผู้โจมตีหลอกเหยื่อให้เชื่อมต่อกับโคลนที่เป็นอันตรายของเครือข่ายที่เชื่อถือได้และสกัดกั้นการรับส่งข้อมูลและเข้าร่วมเครือข่ายที่ปลอดภัยโดยไม่ต้องใช้รหัสผ่าน” Top10VPN กล่าวในการวิจัยใหม่ที่ดำเนินการร่วมกับ Mathy Vanhoef ซึ่งเคยเปิดเผย เช่น KRACK , DragonBlood และ TunnelCrack
โดยเฉพาะอย่างยิ่ง CVE-2023-52161 อนุญาตให้ฝ่ายตรงข้ามเข้าถึงเครือข่าย Wi-Fi ที่ได้รับการป้องกันโดยไม่ได้รับอนุญาต ทำให้ผู้ใช้และอุปกรณ์ที่มีอยู่ถูกโจมตีที่อาจเกิดขึ้น เช่น การติดมัลแวร์ การโจรกรรมข้อมูล และการบุกรุกอีเมลธุรกิจ (BEC) โดยจะส่งผลต่อ IWD เวอร์ชัน 2.12 และต่ำกว่า
ในทางกลับกัน CVE-2023-52160 มีผลกับ wpa_supplicant เวอร์ชัน 2.10 และก่อนหน้า นอกจากนี้ยังเป็นปัญหาเร่งด่วนมากขึ้นสำหรับข้อบกพร่องทั้งสองประการเนื่องจากเป็นซอฟต์แวร์เริ่มต้นที่ใช้ในอุปกรณ์ Android เพื่อจัดการคำขอเข้าสู่ระบบเครือข่ายไร้สาย
อย่างไรก็ตาม จะส่งผลต่อไคลเอนต์ Wi-Fi ที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อตรวจสอบใบรับรองของเซิร์ฟเวอร์การตรวจสอบความถูกต้องเท่านั้น อย่างไรก็ตาม CVE-2023-52161 จะส่งผลต่อเครือข่ายที่ใช้อุปกรณ์ Linux เป็นจุดเชื่อมต่อไร้สาย (WAP)
การใช้ประโยชน์จากธนาคาร CVE-2023-52160 ได้สำเร็จตามข้อกำหนดเบื้องต้นที่ผู้โจมตีครอบครอง SSID ของเครือข่าย Wi-Fi ที่เหยื่อได้เชื่อมต่อไว้ก่อนหน้านี้ นอกจากนี้ยังกำหนดให้ผู้คุกคามต้องอยู่ใกล้กับเหยื่อด้วย
“สถานการณ์หนึ่งที่เป็นไปได้อาจเป็นกรณีที่ผู้โจมตีเดินไปรอบๆ อาคารของบริษัทเพื่อสแกนหาเครือข่าย ก่อนที่จะมุ่งเป้าไปที่พนักงานที่จะออกจากสำนักงาน” นักวิจัยกล่าว
ลีนุกซ์รุ่นหลักๆ เช่น Debian ( 1 , 2 ), Red Hat ( 1 ), SUSE ( 1 , 2 ) และ Ubuntu ( 1 , 2 ) ได้ออกคำแนะนำสำหรับข้อบกพร่องทั้งสองนี้แล้ว ปัญหา wpa_supplicant ได้รับการแก้ไขแล้วใน ChromeOS ตั้งแต่เวอร์ชัน 118 ขึ้นไป แต่ยังไม่มีการแก้ไขสำหรับ Android
“ในระหว่างนี้ ผู้ใช้ Android จะต้องกำหนดค่าใบรับรอง CA ของเครือข่ายองค์กรที่บันทึกไว้ด้วยตนเองเพื่อป้องกันการโจมตี” Top10VPN กล่าว
Reference : https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05